Articles of ssl

SSL在Apache上工作,但不在Nginx上

在Apache上的SSLconfiguration SSLEngine On SSLCertificateFile /etc/ssl/domain.crt SSLCertificateKeyFile /etc/ssl/domain.key 这工作得很好 Nginx的: ssl on; ssl_certificate /etc/ssl/domain.crt; ssl_certificate_key /etc/ssl/domain.key; curl给出: * SSL certificate problem: Invalid certificate chain * Curl_http_done: called premature == 1 * Closing connection 0 curl: (60) SSL certificate problem: Invalid certificate chain 铬说: net::ERR_CERT_DATE_INVALID 任何错误的我的nginx conf?

针对Apache和Tomcat的SSL问题

我有一个运行Apache和Tomcat的服务器。 前端应用程序(内置在angularjs中)在Apache中运行,我安装了SSL证书,它工作正常,我可以通过HTTPS和浏览器信任证书访问。 但是,这个应用程序正在使用来自另一个在SAME服务器中的应用程序的一些服务,但它运行在Tomcat 8上(因为它是一个使用Java构build的应用程序)。 问题是浏览器(chrome)不允许https使用服务从其他服务器(实际上它运行在同一服务器,但它是一个不同的应用程序),不使用SSL的服务。 所以我试图使用Tomcat中Apache中使用的SSL。 我不能让它工作。 根据我读的,我neet将证书添加到密钥库,但是当我尝试这样做时,证书被列为trustedCertEntry和根据文档是因为我没有使用我用来生成相同的别名私人密钥….但是当我创build私钥我没有使用别名,所以我不知道如何解决这个… 总结:一个服务器,Apache(端口80)中的应用程序和Tomcat(端口8080)中的其他应用程序正在运行。 在Apache的设置是可以使用SSL我生成的私钥: openssl genrsa -out mydomain.key 2048 openssl req -new -key mydomain.key -out mydomain.csr 然后我试着把证书添加到密钥库中 keytool -import -keystore mydomain -alias mydomain -file [certificate file] 但是它被列为trustedCertEntry,并且tomcat在端口8080或8443中不支持HTTPS。 我错过了什么? 我可以用一个证书来做这个吗? 还是我需要两个,即使他们在同一台服务器上? 我的server.xml是 <?xml version="1.0" encoding="UTF-8"?> http://www.apache.org/licenses/LICENSE-2.0 除非适用法律要求或书面同意,否则根据许可证分发的软件按“原样”分发,不附有任何明示或暗示的保证或条件。 请参阅许可证以获取有关许可证下的权限和限制的特定语言。 – > – > <!–The connectors can use a shared executor, you […]

检查Windows Server 2008R2是否可以使用TLS 1.2

因为SalesForce下周将下载TLS 1.0,所以我们不得不在我们的API调用中使用TLS 1.1或1.2,我们使用SSIS定制的CozyRoc组件从Windows Server 2008R2中抽取DWH的数据。 我们安装了这些修补程序,并确保registry具有要求的条目,正如本文所述。 尽pipe我们没有给SCHANNEL添encryption钥,但现在列出的唯一协议是SSL 2.0。 接下来,在重新启动之后,我用Wiresharklogging了一个跟踪信息,发现SSIS包中的CozyRoc组件使用了TLS 1.0,就像在Server Hello消息中我们在握手协议部分获得了TLS 1.0一样。 构build调用的CozyRoc组件支持TLS 1.2。 我的问题是:如何testing我们的服务器是否可以使用TLS 1.2与SalesForce进行通信? 我知道禁用TLS 1.0可能会弄乱其他连接,所以我不想这样做。 理想情况下,我想知道我的SSIS包使用TLS 1.2。 更新:我试图连接到我们的testingSalesforce站点,在此TLS 1.0被禁用。 现在尝试连接时,我收到一个错误说 “UNSUPPORTED_CLIENT:该组织已禁用TLS 1.0。使用https。(System.Web.Services)连接到Salesforce时,请使用TLS 1.1或更高版本” 我仍然不知道如果责怪我的服务器设置或CozyRoc组件,所以我现在正在寻找任何方式来确保TLS 1.2在服务器上工作,独立于SSIS设置。 有任何想法吗?

间歇性SSL证书错误,证书是针对不同的网站

在使用IE11并导航到以下网站时,我在多台服务器(在同一networking上)出现错误: https : //wllearning.com.au 它会在页面加载时产生以下两个错误: 本网站提供的安全证书已过期或尚未生效。 本网站提供的安全证书是针对不同网站的地址发布的。 如果我点击继续过去的SSL错误,并查看证书,它似乎是一个完全不同的网站“* .silverstripe.com.au”。 现在对于奇怪的部分,它并不总是返回这个, 有时只刷新页面将导致正确的证书 。 看来这个问题只发生在IE浏览器 ,Chrome工作正常。 我确实认为它可能与其他服务器故障问题中列出的SNI问题类似,但SNI问题需要多个站点使用一个IP,我相信,反向DNS查询只显示一个与IP地址相关的站点。 请注意,networking上没有代理服务,并且DNS确实报告了正确的IP地址。 我怎样才能进一步解决这个问题?

如何使用NGINX作为具有客户端证书的https服务的代理

我负责使用客户端证书进行身份validation的节点应用程序。 如果我使用HTTPS从浏览器直接连接到此应用程序,系统会提示input我的客户端证书,并且按预期工作。 如果我禁用https并将其作为使用proxy_pass的启用了HTTPS的nginx(使用相同的服务器密钥和证书)的HTTP服务器运行,则不会提示input客户端证书。 如果我在节点应用程序上使用https,我似乎无法通过代理从nginx传递它。 我已经尝试将proxy_pass http:// my-upstream-entry改为https:// my-upstream-entry ,但在此之后,在nginx错误日志中收到类似于以下内容的消息: 2017/07/26 17:55:10 [error] 6687#6687: *380 upstream prematurely closed connection while reading response from upstream, client: 192.168.10.1, server: _, request: "GET /login HTTP/1.1", upstream: "http://127.0.0.1:1234/login" 基于此,我有两个问题: 如何将proxy_pass传递给启用了TLS的节点服务? 是否可以从应用程序传递客户端证书请求,然后将生成的证书传递给proxy_passed目标? 谢谢,

SSL与蜻蜓和Apache

我用apache(mod_jk)使用wildfly。 HTTP连接工作正常,但现在我想使用HTTPS。 configuration将在https端口上侦听的apache虚拟主机是否足以configuration证书? 或者我必须在wildfly和apache中设置SSL监听器(如果是的话,它应该是相同的证书)?

如何在centos 7服务器上的单个域中删除LetsEncrypt证书时解决问题

我在centos 7服务器上安装了让我们encryption yum install epel-release yum install certbot-nginx 并用server_name opvietnam.com www.opvietnam.com;configurationnginx.conf server_name opvietnam.com www.opvietnam.com; 之后,我重新加载nginx打开防火墙与端口443和生成ssl certbot –nginx -d opvietnam.com -d www.mywebsite.com 一切OK,但我configuration选项2.Oneay,我想删除它的? 我尝试testing域。 在testing域中逐步安装并search如何删除单个域上的LetsEncrypt。 顺便说一下,我在这个网站上看到了WTF的内容。 我用他的教程的方式 rm -rf /etc/letsencrypt/archive/[testdomainname]/ rm -rf /etc/letsencrypt/live/[testdomainname]/ rm -rf /etc/letsencrypt/renewal/[testdomainname].conf [恐慌]。 当我再次安装ssl在另一个域。 它显示了一个错误 Saving debug log to /var/log/letsencrypt/letsencrypt.log Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org Obtaining a new certificate Performing the […]

SSL是必需的,但服务器不支持它

我按照以下stream程创build了CA,证书和密钥PEF文件: https://dev.mysql.com/doc/refman/5.7/en/creating-ssl-files-using-openssl.html 我运行“opensslvalidation”,并validation他们是否可以。 然后我按照以下stream程在MySQL社区启用SSL: https://dev.mysql.com/doc/refman/5.5/en/using-secure-connections.html 但是,当我试图连接到它: mysql –user=root –password=mypassword –ssl-ca="C:\ProgramData\MySQL\MySQL Server 5.7\SSL\ca.pem" –ssl-cert="C:\ProgramData\MySQL\MySQL Server 5.7\SSL\client-cert.pem" –ssl-key="C:\ProgramData\MySQL\MySQL Server 5.7\SSL\client-key.pem" 我得到了以下错误: ERROR 2026 (HY000): SSL connection error: SSL is required but the server doesn't support it

无法在Apache Windows上configurationSSL证书

我从Godaddy购买了一个证书,并且收到了一个.crt文件以及.p7b文件(PKCS#7)。 这是我在https-ssl.conf文件下的configuration <VirtualHost *:443> —- SSLEngine on SSLCipherSuite DHE-RSA-AES256-SHA:EDH-RSA-DES-CBC3-SHA:DHE-RSA-AES128-SHA:AES256-SHA:DES-CBC3-SHA:AES128-SHA:RC4-SHA SSLCertificateFile "conf/extra/blablabla.crt" SSLCertificateChainFile "conf/extra/gd-g2_iis_intermediates.p7b" 当我尝试启动Apache服务器时,在错误日志中收到以下错误: Win32(密钥文件C:/xampp/apache/conf/extra/blablabla.crt)不支持SSLPassPhraseDialog内build, AH02564:无法configurationencryption(?)私钥 我在Windows Server 2012环境下安装了Xampp Apache 2.4。 任何人都可以让我知道是什么导致SSLconfiguration的问题?

密码套优先和握手

我运行了一个名为cipherscan的程序,针对两台通过TLS相互通信的服务器。 Cipherscan打印每个服务器的TLSfunction的详细信息。 鉴于数据,我想知道如何确定哪个套件是由这两个服务器达成一致的,我可以认为它是支持最高优先级的任何东西吗? 什么必须完全匹配? 我把星号放在我认为有问题的服务器可能会解决的地方,但是想知道这是否准确,他们可以select一个不同的列出的密码套件吗? 在星号的情况下,密码,协议版本和密钥交换(pfs)是相同的。 我不知道什么要匹配,什么是不同的。 谢谢,SM Target: myXMPP:5223 prio ciphersuite protocols pfs curves 1 ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 ECDH,B-571,570bits sect163k1,sect163r1,sect163r2,sect193r1,sect193r2,sect233k1,sect233r1,sect239k1,sect283k1,sect283r1,sect409k1,sect409r1,sect571k1,sect571r1,secp160k1,secp160r1,secp160r2,secp192k1,prime192v1,secp224k1,secp224r1,secp256k1,prime256v1,secp384r1,secp521r1 2 ECDHE-RSA-AES256-SHA384 TLSv1.2 ECDH,B-571,570bits sect163k1,sect163r1,sect163r2,sect193r1,sect193r2,sect233k1,sect233r1,sect239k1,sect283k1,sect283r1,sect409k1,sect409r1,sect571k1,sect571r1,secp160k1,secp160r1,secp160r2,secp192k1,prime192v1,secp224k1,secp224r1,secp256k1,prime256v1,secp384r1,secp521r1 3 ECDHE-RSA-AES256-SHA TLSv1,TLSv1.1,TLSv1.2 ECDH,B-571,570bits sect163k1,sect163r1,sect163r2,sect193r1,sect193r2,sect233k1,sect233r1,sect239k1,sect283k1,sect283r1,sect409k1,sect409r1,sect571k1,sect571r1,secp160k1,secp160r1,secp160r2,secp192k1,prime192v1,secp224k1,secp224r1,secp256k1,prime256v1,secp384r1,secp521r1 * 4 DHE-RSA-AES256-GCM-SHA384 TLSv1.2 DH,1024bits None 5 DHE-RSA-AES256-SHA256 TLSv1.2 DH,1024bits None 6 DHE-RSA-AES256-SHA TLSv1,TLSv1.1,TLSv1.2 DH,1024bits None 7 AES256-GCM-SHA384 TLSv1.2 None None 8 AES256-SHA256 TLSv1.2 None […]